Was ist das Bedrohungszentrum?

Das Bedrohungszentrum ist die Schnittstelle von McAfee, in der alle Informationen zu Cyber-Bedrohungen zusammenlaufen. Hier erfahren Sie alles über die größten Cyber-Sicherheitsbedrohungen in unserem regelmäßig gepflegten Dashboard zur Bedrohungslage und können in unserer McAfee Global Threat Intelligence-Datenbank mit bekannten Sicherheitsbedrohungen stöbern sowie ausführliche Forschungsberichte zu Bedrohungen lesen. Zudem erhalten Sie Zugriff auf kostenlose Sicherheits-Tools und können Feedback zu Bedrohungen geben.

Sicheres Arbeiten im Home Office

Immer mehr Menschen müssen von zu Hause arbeiten, weshalb Unternehmen sicherstellen müssen, dass ihre Unternehmensressourcen auch außerhalb der Unternehmen verfügbar sind.

Blog lesen

Bedrohungsprognosen für 2020

Erfahren Sie, was wir zu Ransomware, Deepfakes, Cloud und anderen Bedrohungstrends sagen, mit denen wir für 2020 rechnen.

Bericht lesen

Threats-Report vom August 2019

In dieser Ausgabe stellen wir wichtige Untersuchungen und Trends im 1. Quartal 2019 in den Mittelpunkt.

Bericht lesen

Ressourcen

Sicherheitsbewusstsein

Informieren Sie sich über die Definitionen und Funktionen wichtiger Cyber-Sicherheitstechnologien, z. B. Endgerätesicherheit, Cloud-Sicherheit und CASB.

Weitere Informationen

Hackable? Staffel 3

In der neuesten Staffel unseres Podcasts erfahren Sie, wo Sie möglicherweise für Hacker-Angriffe anfällig sind, ohne es überhaupt zu wissen – von Schlüsseln und Webcams bis hin zu öffentlichem WLAN und mehr.

Podcast abonnieren

Kostenlose Sicherheits-Tools

McAfee bietet Tools für Bedrohungserkennung, Entschlüsselung und Malware-Beseitigung.

Herunterladen

Top 10 der Cyber-Sicherheitsbedrohungen

Informieren Sie sich über die derzeit größten Cyber-Sicherheitsbedrohungen. Diese Sicherheitsbedrohungen wurden von unserem Bedrohungsforscherteam als die Bedrohungen mit der derzeit größten Wirkung identifiziert und analysiert. Dazu gehören unter anderem Bedrohungen der Netzwerksicherheit und der Informationssicherheit. Klicken Sie auf eine bestimmte Bedrohung, um zu erfahren, wie Sie Ihr Unternehmen am besten schützen können.

icon-exploit-kit

Exploit Kits

Top toolkits used to exploit system vulnerabilities

icon-campaigns

Campaigns

Top targeted attacks

icon-ransomware

Ransomware

Top malicious ransomware software

icon-vulnerbility

Vulnerabilities

Top system weaknesses or flaws targeted by hackers

test

icon-ransomware

The PwndLocker ransomware was discovered in late 2019 and in addition to encrypting files on infecte...

icon-ransomware

A threat actor is pretending to promote legitimate software from WiseCleaner to distribute ransomwar...

icon-ransomware

A new variant of the Paradise ransomware was discovered using weaponized Microsoft Office IQY files ...

icon-campaigns

The Molerats threat group targeted multiple sectors across six countries with spear-phishing emails ...

icon-campaigns

Threat actors are taking advantage of the current COVID-19 pandemic to infect unsuspecting victims w...

icon-campaigns

An unknown Advanced Persistent Threat targeted servers hosted on Amazon Web Services with a rootkit ...

icon-vulnerbility

A remote code execution vulnerability exists in Microsoft Exchange software when the software fails ...

icon-vulnerbility

Type confusion in V8 in Google Chrome prior to 80.0.3987.122 allowed a remote attacker to potentiall...

icon-vulnerbility

A remote code execution vulnerability exists in the way that the Microsoft Server Message Block 3.1....

icon-vulnerbility

When using the Apache JServ Protocol (AJP), care must be taken when trusting incoming connections to...